فیلم بیشتر »»
کد خبر ۳۶۱۳۷۹
تاریخ انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳
کد ۳۶۱۳۷۹
انتشار: ۰۸:۱۹ - ۲۸-۰۷-۱۳۹۳

حملات Man-in-the-Middle و راه‌های مقابله با آن چیست؟

عصر ایران
این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند.
حفاظت از اطلاعات در فضای آنلاین، وظیفه سنگین و بزرگی است، به ویژه در دوره کنونی که بیشتر هکر‌ها از روش‌های پیچیده برای دزدی اطلاعات استفاده می‌کنند. حملات از نوع Man-in-the-Middle یکی از این روش‌هاست که در اینجا شما را با آن و روش‌های مقابله با آن آشنا می‌سازیم.

به گزارش «تابناک»، در این مطلب به حفاظت از حملات از نوع Man-in-the-Middle یا MITM اشاره کرده و این موضوع را کمی بیشتر ‌بررسی می‌کنیم.

حملات MITM چیست و چگونه کار می‌کند؟ 


این نوع از حملات همچنین با نام Bucket Bridge Attack نیز شناخته می‌شوند و گاهی به آن‌ها Janus Attack نیز می‌گویند. همان گونه که از نام آن بر‌می‌آید، حمله کننده یا هکر در این نوع از حملات خود را در بین ارتباط دو طرفه قرار می‌دهد و به گونه‌ای رفتار می‌کند که هر دو طرف ارتباط ـ معمولا سرور و کاربر ـ احساس می‌کنند که‌ مستقیم ارتباط دارند. در حالی که کل ارتباط در کنترل هکر است.
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟
حمله MITM تنها هنگامی موفق خواهد بود که هکر ‌شناسایی دو‌طرفه را شکل دهد؛ به این معنا که از هر دو طرف ارتباط مجوز دسترسی را پیدا کند. بسیاری از پروتکل‌های رمزگذاری تنها از مجوز در آخرین نقطه ارتباط استفاده می‌کنند، به ویژه برای عقیم گذاشتن حملات MITM. برای نمونه، پروتکل SSL یا Secure Sockets Layer از یک گواهی تصدیق شده برای یک یا هر دو طرف ارتباط استفاده می‌کند. 

سه شخص A و B و C را در نظر آورید. A قصد ارتباط اینترنتی با B را دارد در حالی که C که‌‌ همان هکر است، مانع این ارتباط مستقیم شده و در پشت سر B به یک ارتباط کاذب با A می‌پردازد. در آغاز A از B در خواست Public Key یا کد عمومی می‌کند. اگر B این کد را ارائه کند، در این میان C آن را بدست می‌آورد و حمله از اینجا آغاز می‌شود. 

سپس C پیام جعلی به A ارسال می‌کند که به نظر از سوی B آمده است؛ اما شامل کد عمومی C است. A به سادگی تصور می‌کند، ‌این کد عمومی مختص به B است که البته کاملا در اشتباه است! 

در بسیاری از این نوع حملات، هکر از یک رو‌تر WiFi برای مداخله در ارتباط استفاده می‌کند. این نوع از حمله بیشتر با ‌نفوذ به رو‌تر با استفاده از یک بدافزار صورت می‌گیرد. در ابتدا هکر سیستم خود را به عنوان یک WiFi تعریف می‌کند و نام WiFi عمومی را بر آن قرار می‌دهد. 

زمانی که کاربر به این رو‌تر متصل شد تا به ارتباط اینترنتی مشغول شود؛ در این حالت هکر می‌تواند به راحتی اطلاعات وی را سرقت کند..
حملات Man-in-the-Middle و راه های مقابله با آن چیست؟

راه مقابله با حملات MITM چیست؟

بیشتر راه‌های کارآمد برای مقابله با این حملات در سمت سرور یا رو‌تر قرار دارد. کاربر تقریبا کنترل اساسی ‌روی تعامل ندارد؛ اما می‌تواند از یک رمزگذاری قدرتمند برای ارتباط با سرور استفاده کند.

اما یک راه دیگر برای مقابله با این حملات، این است که هیچ گاه به WiFi عمومی‌ مستقیم متصل نشوید. برای این کار حتما از افزونه‌های مرورگرها همچون HTTPS Everywhere (اینجا) یا ForcTLS (اینجا) استفاده کنید. این افزونه‌ها به شما کمک می‌کنند که هر کجا ‌امکان داشته باشد، از یک ارتباط مطمئن و بدون مداخله استفاده کنید.

برچسب ها: هکر
ارسال به دوستان
تحلیل 4 فیلم‌ روز سینمای جهان ؛ چرا «هاپرز»، «آواتار ۳»، «پروژه هیل مری» و «پیکی بلایندرز» نتوانستند انتظارات را برآورده کنند؟  افزایش شمار شهدای حادثه تروریستی زاهدان به ۳ نفر عضو کمیسیون امنیت ملی مجلس: نتانیاهو سیستم فکری ترامپ را بر هم ریخته است افتتاحیه‌ مهمترین جشنواره انیمیشن جهان با حضور «مینیون‌ها» کاهش ۱۹.۵ درصدی بارندگی در یزد نسبت به دوره درازمدت تنش در کنگره؛ «محاصره‌ در محاصره» هگست سوژه دموکرات‌ها شد انصراف هیأت ایرانی از ورود به کانادا در پی رفتار نامناسب مقامات فرودگاهی اعتراف رسانه آمریکایی به تسلط ایران بر خلیج فارس هشدار مسکو به اروپا؛ زلنسکی در حال تحریک درگیری هسته‌ای است جنجال در کنگره؛ هزینه‌های سنگین جنگ با ایران بر روی میز / هزینه ۲۵ میلیارد دلاری مهمات آمریکا در یک ماه جنگ با ایران هشدار رئیس‌جمهور لبنان به اسرائیل؛ امنیت با تخریب روستاها تأمین نمی‌شود صدراعظم آلمان: از ابتدا درباره جنگ علیه ایران تردید داشتم / واکنش مرتس به حملات ترامپ ورود بیش از ۱۶۰۰ زائر ایرانی به مدینه منوره منصوری هر خودرویی را به دنیای دیگر وارد می کند؛ حتی یک چهارچرخه کوچک! (+تصاویر) تبریک مسعود پزشکیان به مناسبت ولادت امام رضا (ع)